Les extensions IA de navigateur sont 60 % plus vulnérables que les extensions classiques et ciblent activement les sessions ChatGPT en entreprise.
Un rapport publié par LayerX révèle que les extensions de navigateur alimentées par l'intelligence artificielle constituent la surface d'attaque la plus dangereuse et la moins surveillée dans les réseaux d'entreprise. Selon cette étude, les extensions IA sont 60 % plus susceptibles de contenir une vulnérabilité que les extensions classiques, trois fois plus susceptibles d'accéder aux cookies de navigation, et six fois plus susceptibles d'avoir étendu leurs permissions au cours de l'année écoulée. Avec plus de 260 000 utilisateurs dupés par de fausses extensions IA sur le Chrome Web Store et des campagnes ciblant spécifiquement les sessions ChatGPT, cette menace concerne directement toute organisation dont les employés utilisent des outils d'IA générative via leur navigateur professionnel, un cas de figure devenu quasi universel en 2026.
En bref
- Les extensions IA de navigateur sont 60 % plus vulnérables et 3 fois plus intrusives que les extensions classiques selon LayerX
- Plus de 260 000 utilisateurs ont installé de fausses extensions IA malveillantes sur Chrome
- Des extensions volent activement les sessions ChatGPT et les données Gmail des utilisateurs en entreprise
L'ampleur du problème
Le rapport LayerX documente un écosystème de menaces en pleine expansion. Les chercheurs ont identifié 30 extensions Chrome qui sont des copies conformes les unes des autres, ne différant que par leur branding, et totalisant plus de 260 000 téléchargements. Ces extensions se présentent comme des assistants IA, des résumeurs de texte ou des traducteurs intelligents, mais leur véritable fonction est l'exfiltration de données.
Plus préoccupant encore, 16 extensions spécifiquement conçues pour voler les sessions ChatGPT ont été publiées sur les stores officiels de Chrome et Edge. En capturant les tokens de session, les attaquants accèdent à l'historique complet des conversations IA de la victime — potentiellement riche en données confidentielles, code source propriétaire et informations stratégiques que les employés partagent quotidiennement avec les assistants IA. Par ailleurs, 15 extensions ont été identifiées ciblant spécifiquement Gmail, extrayant le contenu des e-mails vers des infrastructures tierces, avec un total combiné de plus de 37 millions de téléchargements.
La technique d'attaque dite « Man in the Prompt » permet à ces extensions d'injecter ou de modifier les prompts envoyés aux outils d'IA générative. Plutôt que d'implémenter des fonctionnalités localement, ces extensions embarquent des interfaces contrôlées à distance et agissent comme des proxys privilégiés, offrant à une infrastructure distante un accès aux capacités sensibles du navigateur. Ce vecteur d'attaque rappelle les techniques utilisées par des groupes APT étatiques pour exploiter des vecteurs d'accès initial non conventionnels.
Pourquoi c'est important
L'adoption massive de l'IA générative en entreprise a créé un nouveau paradoxe de sécurité. Les employés utilisent ChatGPT, Claude, Gemini et d'autres assistants IA pour gagner en productivité, souvent via des extensions de navigateur qui promettent une intégration transparente. Mais ces mêmes extensions disposent de permissions extrêmement étendues — accès au DOM, aux cookies, à l'exécution de scripts distants — que les équipes de sécurité ne surveillent généralement pas.
Ce phénomène constitue une extension directe du Shadow AI : des outils IA non approuvés qui échappent au contrôle des DSI et des RSSI. La différence est que les extensions de navigateur opèrent à un niveau de privilège particulièrement élevé, avec un accès direct à toutes les applications web de l'entreprise — Microsoft 365, Google Workspace, outils internes — sans passer par les contrôles réseau traditionnels.
Ce qu'il faut retenir
- Auditez immédiatement les extensions installées sur les navigateurs de votre organisation — bloquez celles qui ne figurent pas sur une liste blanche approuvée
- Déployez une politique de gestion des extensions via Chrome Enterprise ou Microsoft Edge for Business pour contrôler les installations
- Sensibilisez les équipes au risque de partager des données confidentielles avec des outils IA non validés, y compris via des documents PDF potentiellement malveillants
Comment détecter les extensions de navigateur malveillantes en entreprise ?
Utilisez les outils de gestion centralisée comme Chrome Enterprise Browser Cloud Management ou Microsoft Edge Management Service pour inventorier toutes les extensions installées. Analysez les permissions demandées : méfiez-vous des extensions réclamant l'accès aux cookies, au DOM de tous les sites, ou la capacité d'exécuter des scripts distants. Des solutions spécialisées comme LayerX ou CRXcavator permettent d'évaluer le risque de chaque extension. En complément, surveillez les connexions réseau sortantes inhabituelles depuis les postes de travail avec Microsoft Defender.
Les extensions IA officielles sont-elles sûres ?
Les extensions officielles des grands éditeurs (OpenAI, Google, Anthropic) sont généralement fiables, mais le problème vient des extensions tierces qui se font passer pour des améliorations ou compléments de ces outils. Vérifiez toujours l'éditeur de l'extension, le nombre de téléchargements, les avis, et surtout les permissions demandées. Une extension légitime de résumé de texte n'a aucune raison de demander l'accès à vos cookies ou à Gmail. Dans le doute, privilégiez l'utilisation directe des outils IA via leur interface web officielle plutôt que via une extension.
Besoin d'un accompagnement expert ?
Ayi NEDJIMI vous accompagne sur vos projets cybersécurité et IA.
Prendre contactÀ propos de l'auteur
Ayi NEDJIMI
Auditeur Senior Cybersécurité & Consultant IA
Expert Judiciaire — Cour d'Appel de Paris
Habilitation Confidentiel Défense
ayi@ayinedjimi-consultants.fr
Ayi NEDJIMI est un vétéran de la cybersécurité avec plus de 25 ans d'expérience sur des missions critiques. Ancien développeur Microsoft à Redmond sur le module GINA (Windows NT4) et co-auteur de la version française du guide de sécurité Windows NT4 pour la NSA.
À la tête d'Ayi NEDJIMI Consultants, il réalise des audits Lead Auditor ISO 42001 et ISO 27001, des pentests d'infrastructures critiques, du forensics et des missions de conformité NIS2 / AI Act.
Conférencier international (Europe & US), il a formé plus de 10 000 professionnels.
Domaines d'expertise
Ressources & Outils de l'auteur
Articles connexes
FIRESTARTER : APT persistant sur les pare-feu Cisco ASA
CISA et le NCSC britannique alertent sur FIRESTARTER, un implant déployé par l'APT UAT-4356 sur les pare-feu Cisco ASA et Firepower. Le malware survit aux patchs et aux reboots logiciels.
ADT confirme une fuite : ShinyHunters menace 10 M de clients
Le géant américain de la sécurité résidentielle ADT confirme une fuite après une attaque vishing sur Okta SSO. ShinyHunters revendique 10 millions de dossiers et fixe un ultimatum au 27 avril.
Pack2TheRoot CVE-2026-41651 : root Linux pour tous (8.8)
Une faille critique dans PackageKit (CVE-2026-41651, CVSS 8.8) permet à tout utilisateur Linux non privilégié d'obtenir root sur la majorité des distributions, du serveur Ubuntu LTS au poste Fedora.
Commentaires (1)
Laisser un commentaire